GLIN102. UE GLIN 102 Concepts de base en informatique Année

Dimension: px
Commencer à balayer dès la page:

Download "GLIN102. UE GLIN 102 Concepts de base en informatique Année 2013-2014"

Transcription

1 UE GLIN 102 Concepts de base en informatique Année

2 Présentation générale Présentation générale But Cours : découvrir les concepts de base en informatique TP : maîtriser des outils transversaux Organisation Cours : 5 cours théoriques + 1 cours d' «ouverture» Séances pratiques : TP de rentrée + 9 x 1,5h Evaluation : 3 contrôles continus + présence aux TPs 2

3 Présentation générale Environnement de la FdS Système d'exploitation : Xubuntu (linux) ou Windows Espace de stockage : 2Go Impression : +50 pages / semestre Logiciels 3

4 Présentation générale Environnement numérique de travail (ENT) Outils de communication (mail, vidéoconférence, forums sur les cours) Outils d'informations (emploi du temps, supports de cours, notes, catalogue BU) Espace de stockage 4

5 Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 5

6 Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 6

7 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. 7

8 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? 8

9 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? Réponse : les calculs qu'elle trouve en mémoire de travail 9

10 Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 10

11 Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 11

12 Composants de base d'un ordinateur 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 12

13 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 13

14 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats 14

15 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats Ce cycle est répété plusieurs milliards de fois par seconde (GHz) 15

16 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Plusieurs milliards de cycles par seconde 16

17 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 17

18 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent 18

19 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 19

20 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Plusieurs milliards de cycles par seconde Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 20

21 Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? 21

22 Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? Réponse : ça dépend. 22

23 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. 23

24 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. Mémoire d'amorçage (mémoire morte + mémoire flash) Mémoire ROM Mémoire EEPROM 24

25 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique d'amorçage qui prend le relais (chargement du système d'exploitation en mémoire de travail) 25

26 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique Périphérique de stockage d'amorçage qui prend le relais (disque dur, DVD, clé USB...) (chargement du système d'exploitation en mémoire de travail) 26

27 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? 27

28 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? Réponse : avec des périphériques 28

29 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 29

30 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 30

31 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage éventuellement associés à des cartes dédiées 31

32 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Carte vidéo Carte son 32

33 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte vidéo Carte son 33

34 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte son 34

35 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Carte son 35

36 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Poste de travail Carte vidéo Carte son 36

37 Composants de base d'un ordinateur Poste de travail Poste de travail Poste de travail Poste de travail 37

38 Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Poste de travail Poste de travail 38

39 Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Réseau Poste de travail Poste de travail 39

40 Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. 40

41 Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. Une partie peut être localisée à l'extérieur du poste de travail, sur le réseau 41

42 Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel 42

43 Introduction Interactions entre utilisateur et environnement de travail Applications Système Traitement de texte, jeu, navigateur... Maté riel 43

44 Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel Traitement de texte, jeu, navigateur... Panneau de configuration, gestionnaire de fichiers... 44

45 Un exemple de configuration matérielle HP [marque] Elitebook [gamme] 2530p [modèle] 12 [taille d'écran] Clavier : FR [AZERTY] ENG [QWERTY] Ecran : 12.1'' avec une résolution [en pixels] de 1280x800 Processeur Intel [ou AMD] Core 2 Duo [Gamme] su9300 [modèle] 3GHz [fréquence] Plus la fréquence est élevée, plus le processeur est performant et énergivore Mémoire vive : 2048MB[soit 2Go] (2x1024) [deux barrettes de 1Go] DDR1 et DDR2 sont dépassés et remplacés par DDR3 et bientôt DDR4 Disque Dur : 80GB [volume] SATA II [connectique] 5400 tr/min [rotation] SATA II pour un débit de 3Gbits/s et SATA III un débit de 6Gbits/s. Plus la vitesse de rotation est élevée, plus le disque est performant et énergivore. Réseau : Ethernet [connexion filaire avec câble RJ-45] + Wi-fi [sans-fil] 45

46 Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. 46

47 Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. Année Gamme Transistors (en méga) Gravure (nm) 2004 P à Core 2 Duo Conroe Core 2 Quad Kentsfield Core 2 Duo Wolfdale Core i5/i7 Lynnfield Core i7 Gulftown Core i7 Sandy Bridge

48 Contenu Source : Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 48

49 Contenu Source : D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 49

50 Contenu Source : D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 50

51 Délocalisation de services de l'environnement de travail Pourquoi délocaliser? accès aux services depuis n'importe quel poste de travail connecté à Internet maintenance des applications et sauvegarde des données prises en charge par un prestataire. Services délocalisés : communication et collaboration (messagerie, forum, agenda partagé, etc.). bureautique en ligne stockage applications de réseau social 51

52 Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 52

53 Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 53

54 Délocalisation de services et Cloud Computing «L'informatique en nuage ou cloud computing est une forme particulière de gérance de l informatique, dans laquelle l emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients». source : 54

55 Réseau informatique 2 types de réseaux : réseau local : limité à une pièce ou un bâtiment, souvent composé d'ordinateurs et/ou de périphériques. Ex : ordinateurs de la FdS. réseau étendu : couvrant une grande zone géographique qui peut s'étendre à la planète toute entière. Ex : Internet : réseau mondial, résultat de l'interconnexion d'une multitude de réseaux informatiques. 55

56 Connexion à Internet Particulier 56

57 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 57

58 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 58

59 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier FAI (Fournisseur d Accès Internet) 59

60 Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) 60

61 Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) Chaque système connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol) composée de 4 séries de chiffres séparés de points. Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au réseau Internet. 61

62 Du réseau local à Internet Pour Internet, un réseau local peut être assimilé à une seule adresse IP extérieure. Le proxy distribue des IP locales dans le réseau local. Internet 62

63 Communication dans un réseau Un protocole réseau définit la manière dont les informations sont échangées. 2 sortes de protocoles : protocole de transport des données : TCP/IP (Transmission Control Protocol/Internet Protocol) protocoles d'application : http, https pour le web (!! web internet!!) ftp pour les fichiers smtp, pop3, imap pour la messagerie Le web est l'ensemble des hyperliens qui relient les pages web entre elles. Les pages web sont par définition mises à disposition du réseau Internet. 63

64 Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : 64

65 Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : Connexion sans fil (Wifi) Connexion Ethernet (RJ45) Connexion par le réseau téléphonique (3G+/4G/H+) 65

66 Connexion à un réseau Wifi Un réseau Wifi peut être : sécurisé : nécessité de fournir une clé pour se connecter (identifiant généré par des algorithmes de cryptage tels WEP, WPA...) non sécurisé : possible redirection vers un portail captif qui requiert une identification ou un paiement L'identification sur un Wifi n'est pas anonyme (adresse MAC identifiant la machine visible par le serveur) Configuration automatique possible via le protocole DHCP (Dynamic Host Configuration Protocol) souvent appelé «mode nomade». 66

67 SGF La gestion de fichiers Les fichiers sont l entité de sauvegarde des informations d un système informatique Il est donc important de pouvoir les retrouver facilement Nécessité d un système de classement des fichiers Mécanisme de désignation basé sur ce classement Un système hiérarchique de boîtes imbriquées : les répertoires Il est également important de les protéger Pour les préserver des suppressions intempestives Pour préserver la confidentialité des informations qu ils contiennent Un système de droits d accès 67

68 SGF L'arborescence de fichiers racine répertoires système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash fichiers 68

69 SGF L'arborescence de fichiers Chaque répertoire peut contenir des répertoires fils et des fichiers. Le répertoire père est noté.. Le répertoire racine / n'a pas de père répertoires racine système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash fichiers 69

70 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 70

71 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 71

72 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 72

73 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un chemin d'accès répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 73

74 Fichiers et répertoires Extension = suffixe du nom de fichier. Elle donne une information sur le type du fichier : image : tif, raw, jpg, png, svg texte : txt, rtf, doc, odt son : wav, mp3, ogg (etc.) L'extension ne fait pas le contenu! c'est une indication. Un raccourci (ou alias ou lien symbolique) est un lien vers un fichier ou dossier ou commande. L'icône contient souvent une flèche, la supprimer ne supprime pas le fichier. Des étiquettes (ou tags) associés aux fichiers permettent de les classer selon plusieurs critères. 74

75 Contenu Source : D1.1 :Organiser un espace de travail complexe D1.2 :Sécuriser son espace de travail local et distant D1.3 :Tenir compte des enjeux de l interopérabilité D1.4 :Pérenniser ses données 75

76 Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 76

77 Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 77

78 Les risques Comment sécuriser son espace de travail local? En sauvegardant régulièrement ses données sur des supports amovibles ou distants. En limitant l'accès à son espace de travail et ses fichiers. En maîtrisant ses traces. En protégeant son système des logiciels malveillants. En identifiant les situations à risques En étant capable de restaurer l'intégrité de son système. Comment sécuriser son espace de travail distant? En déposant ses fichiers dans un espace privé. En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.) 78

79 La protection des données Confidentialité : garantie que l'information n'est accessible qu'aux personnes autorisées. enregistrement du fichier avec mot de passe dans l'application ; placement du fichier dans un environnement protégé : dossier protégé par mot de passe protection en lecture selon les utilisateurs 79

80 La protection des données Intégrité : garantie que l'information n'a pas subi de modification par accident ou par malveillance. protection de fichier en écriture (lecture seule) masquage du fichier (fichier caché) 80

81 La maîtrise des traces Quelles traces mémorisées sur le disque dur de l'internaute? sites consultés, fichiers téléchargés URL consultées / mémorisées pages consultées (cache) fichiers téléchargés préférences de navigation (cookies) mots de passe enregistrés par navigateur 81

82 La maîtrise des traces Que faire? configurer son navigateur pour une navigation privée effacer ses traces de navigation dans les options du navigateur en fin de consultation refuser l'enregistrement de mots de passe 82

83 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus : «logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné» (source : FranceTerme) 83

84 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. 3 sortes de virus : de boot : chargé en mémoire au démarrage, prend le contrôle de l'ordinateur d'application : infecte un programme exécutable et se déclenche à son exécution macro virus : infecte les documents bureautiques en utilisant leur langage de programmation 84

85 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver : «logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.» (source : FranceTerme, 2011). Un ver se propage de manière autonome, sans infecter de fichier. 85

86 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie (ou Troyen) «logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.» (source : FranceTerme, 2011) 86

87 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware : «logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise.» (source : FranceTerme, 2011) 87

88 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware logiciel publicitaire ou adware : «logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur.» Souvent associé à un logiciel gratuit. 88

89 La démarche de protection Limiter les risques en étant vigilant sur les fichiers exécutables et de bureautique contenant des macros sur la provenance des messages (piratage ou usurpation d'un compte de messagerie) sur le niveau de confiance à accorder aux sites où télécharger des logiciels sur la version du système d'exploitation ou des logiciels : les mises à jour corrigent certaines failles de sécurité 89

90 La démarche de protection Limiter les risques en étant vigilant Installer un logiciel de protection : antivirus ou anti-mouchard contre les logiciels malveillants pare-feu ou firewall contre les intrusions provenant du réseau Remarques : Linux et OS X sont moins exposés aux virus que Windows (sans prosélytisme). En cas de dégâts importants, on peut démarrer l'ordinateur avec une clé ou un CD contenant un système d'exploitation spécialisé dans la réparation. 90

91 La suite au prochain cours... Merci pour votre attention. 91

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Domaine D1. Travailler dans un environnement numérique évolutif

Domaine D1. Travailler dans un environnement numérique évolutif Domaine D1 Travailler dans un environnement numérique évolutif Nathalie DENOS Maître de conférences en informatique UPMF - Grenoble 2 --- Karine SILINI Maître de conférences en informatique ULCO Licence

Plus en détail

D1 : Travailler dans un environnement numérique évolutif. C2i niveau 1

D1 : Travailler dans un environnement numérique évolutif. C2i niveau 1 D1 : Travailler dans un environnement numérique évolutif C2i niveau 1 Objectifs Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée

Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée Son PC portable 1 2 Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée Analysons d abord vos besoins Ensuite on n y reviendra 3

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

QCM Corrigé. Damien Palacio 1/5

QCM Corrigé. Damien Palacio 1/5 QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

D1- L'environnement de travail

D1- L'environnement de travail Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Compétence D1-1 : Organiser un espace de travail complexe. A. Être conscient de l'évolution des TIC

Compétence D1-1 : Organiser un espace de travail complexe. A. Être conscient de l'évolution des TIC Compétence D1-1 : I - Organiser un espace de travail complexe I Être conscient de l'évolution des TIC 5 Les composants matériels et logiciels 6 Organiser et personnaliser son bureau de travail 9 Structurer,

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi

Modalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

L informatique en solo

L informatique en solo Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

Ophcrack - Windows XP/Vista

Ophcrack - Windows XP/Vista SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail